メール認証は、メールメッセージの送信者IDを検証するプロトコルのセットです。3つの主要な認証方法はSPF、DKIM、DMARCであり、これらは連携してメールが実際にあなたのドメインから送信され、転送中に改ざんされていないことを証明します。
メール認証は到達率とブランド保護に直接影響します。適切な認証がないと、GmailやOutlookなどのメールプロバイダーはメッセージをスパムとしてマークするか、完全に拒否する可能性が高くなります。主要なメールプロバイダーは現在、大量送信者に認証を要求しています - GoogleとYahooは2024年2月から、1日5,000通以上を送信する送信者にSPF、DKIM、DMARCを義務付けました。認証はまた、悪意のある者があなたのドメインをスプーフィングしてブランドレピュテーションを損なうフィッシングメールを送信することを防ぎます。
メール認証はDNSレコードを使用して送信者IDを検証します。SPF(Sender Policy Framework)は、どのメールサーバーがあなたのドメインに代わってメールを送信できるかを指定します。DKIM(DomainKeys Identified Mail)は、受信サーバーがDNSの公開鍵に対して検証できる暗号署名を各メールに追加します。DMARC(Domain-based Message Authentication, Reporting and Conformance)はSPFとDKIMを結びつけ、認証が失敗したときに何をすべきかを受信サーバーに指示します - メッセージを検疫する、拒否する、または通過させる。3つのプロトコルすべてが揃うと、受信サーバーはあなたのメールが正当であることを信頼できます。
はい、3つすべてを実装することで最も強力な保護が提供されます。SPFとDKIMはメール認証の異なる側面を検証し、DMARCはポリシー強制とレポートを提供します。Gmailなどの主要メールプロバイダーは現在、大量送信者に3つすべてを要求しています。
認証が失敗すると、DMARCポリシーと受信サーバーの設定に応じて、受信サーバーはメールを拒否するか、スパムに送信するか、警告付きで受け入れる可能性があります。認証の失敗は時間とともに送信者レピュテーションを損なうことになります。
DNSは1ドメインにつき1つのSPFレコードのみ許可します。メールを送信する複数のサービスがある場合は、includeステートメントを使用してすべての承認された送信者を1つのSPFレコードに統合します。例:v=spf1 include:_spf.google.com include:sendgrid.net -all
DNS変更は通常24〜48時間以内に伝播しますが、多くのサーバーはより速く更新されます。変更時には低いTTL値を使用して、更新が迅速に伝播するようにします。大規模なキャンペーンを送信する前に常に認証をテストしてください。